RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재
      • Media Gateway 자원 탐색 기법에 관한 연구

        엄남경(Um Nam-Kyoung),우성희(Woo Sung-Hee),이상호(Lee Sang-Ho) 한국정보과학회 2001 한국정보과학회 학술발표논문집 Vol.28 No.1A

        현재 급격히 증가하고 있는 인터넷 서비스 수요에 따라 데이터망의 구축을 위한 투자의 필요성이 제기되어 여러 벤더들이 최적의 장비를 구입하여 망을 구축할 수 있도록, 통신 장비들의 상호 운용성을 지원하는 멀티서비스를 지원하는 개방형 구조의 망 시스템을 표준화하는 작업이 이루어지고 있다. 이 논문에서는 개방형 구조의 망을 구성하는 MG와 MGC 간에 제어 프로토콜인 MEGACO 프로토콜을 확장하여 MG에 존재하는 자원을 탐색하는 기법을 알아보고, 간단한 관리 기능 측면에서 관련 프로토콜과의 비교분석 후, 효율성을 증명한다.

      • KCI등재

        SVM과 의사결정트리를 이용한 혼합형 침입탐지 모델

        엄남경,우성희,이상호,Um, Nam-Kyoung,Woo, Sung-Hee,Lee, Sang-Ho 한국정보처리학회 2007 정보처리학회논문지 C : 정보통신,정보보안 Vol.14 No.1

        안전한 네트워크의 운영을 함에 있어 네트워크 침입 탐지에서 오탐지율을 줄이고 정탐지율을 높이는 것은 매우 중요한 일이라 할 수 있다. 최근에 얼굴 인식과 생물학 정보칩 분류 등에서 활발히 적용 연구되는 SVM을 침입탐지에 이용하면 실시간 탐지가 가능하므로 탐지율의 향상을 기대할 수 있다. 그러나 기존의 연구에서는 입력값들을 벡터공간에 나타낸 후 계산된 값을 근거로 분류하므로, 이산형의 데이터는 입력 정보로 사용할 수 없다는 단점을 가지고 있다. 따라서 이 논문에서는 의사결정트리를 SVM에 결합시킨 침입 탐지 모델을 제안하고 이에 대한 성능을 평가한 결과 기존 방식에 비해 침입 탐지율, F-P오류율, F-N오류율에 있어 각각 5.5%, 0.16%, 0.82% 향상이 있음을 보였다. In order to operate a secure network, it is very important for the network to raise positive detection as well as lower negative detection for reducing the damage from network intrusion. By using SVM on the intrusion detection field, we expect to improve real-time detection of intrusion data. However, due to classification based on calculating values after having expressed input data in vector space by SVM, continuous data type can not be used as any input data. Therefore, we present the hybrid model between SVM and decision tree method to make up for the weak point. Accordingly, we see that intrusion detection rate, F-P error rate, F-N error rate are improved as 5.6%, 0.16%, 0.82%, respectively.

      • KCI등재

        게임 서버간 부하의 균일성에 기반한 부하 분산기 설계 및 구현

        엄남경,문형진,이상호,Um, Nam-Kyoung,Moon, Hyung-Jin,Lee, Sang-Ho 한국통신학회 2007 韓國通信學會論文誌 Vol.32 No.3b

        네트워크상에서 모바일 게임에 접속하는 사용자들은 서버 상에 발생하는 부하 없이 끊임없는 실시간 게임을 하기를 원한다. 그러나 기존의 서버부하분산 방식은 게임 사용자의 특성과 서버들 간의 공평한 분배율을 고려하지 않아, 효율적인 부하 분배 처리가 용이하지 않다. 즉, 평균 부하율이 같은 두가지 방식이 있다고 하더라도 각각의 서버간의 부하율이 균일하지 않다면 추후 오동작 오류를 일으킬 소지가 있다. 따라서 본 논문은 해당 접속 요청을 부하분산 알고리즘에 의해 적절한 게임 서버에 배분하되, 온라인 게임서버의 부하 분산을 위한 균일한 분산을 기반으로 하는 부하 분산기를 설계하고 개발하고i자 한다. 이를 통해 일정 기간의 부하 관련 정보를 관리자에게 제공하여 능동적인 게임 서버의 증설 등에 대응할 수 있다. All of users who connect to mobile game want to play seamless real-time game without any loads on game servers. However, as for existing methods, it is not available to effectively distribute server loads. Therefore, in this paper, we design and implement an uniform variance-based load balancer for distributing loads of game servers for wireless online games by suitable load balancing methods. With this methods, we can deal with dynamically increasing game servers as the information about load balancing of specific period is applied to the administrator.

      • KCI등재

        SVM을 이용한 플로우 기반 P2P 트래픽 식별

        엄남경(Nam-Kyoung Um),우성희(Sung-Hee Woo),이상호(Sang-Ho Lee) 한국컴퓨터정보학회 2008 韓國컴퓨터情報學會論文誌 Vol.13 No.3

        P2P 응용 프로그램들은 일반적으로 방화벽과 같은 보호시스템을 피하기 위해, 동적인 포트 번호 등을 사용하기도 한다. 그에 따라 포트 기반의 방법과 시그너처, 패킷 페이로드의 전수 검사 등을 통해 트래픽 식별을 하는 많은 방법론을 이용하지만, 여전히 정성적인 면과 정량적인 면을 만족시키지 못하고 있다. 따라서 이 논문에서는 P2P가 기본적으로 가지는 프로토콜의 성격을 이용하여 P2P의 트래픽 특성들을 분석하고 플로우 단위로 트래픽을 수집한 후, SVM을 이용하여 P2P 트래픽을 식별할 수 있는 방법론을 제안하고자 한다. To avoid some protection systems such as firewall, P2P applications have recently used to apply dynamic port numbers. Reliable estimates of P2P traffic require examination of packet payload, a methodological land mine from legal, privacy technical, logistic, and fiscal perspectives. Indeed, access to user payload is often rendered impossible by one of these factors, inhibiting trustworthy estimation of P2P growth and dynamics. Despite various methods such as port-based and signature-based techniques, it still dose not satisfy the method which uses both qualitative and quantitative aspects. In this paper, a method using SVM mechanism which discriminate the P2P traffic from non-P2P traffics using differences between P2P and other application traffics is suggested. This is a systematic methodology to identify P2P networks, and without relying on packet payload.

      • NAT-PT를 고려한 확장된 보안정책 프로토콜

        현정식,황윤철,엄남경,이상호,Hyun, Jeung-Sik,Hwang, Yoon-Cheol,Um, Nam-Kyoung,Lee, Sang-Ho 한국정보처리학회 2003 정보처리학회논문지 C : 정보통신,정보보안 Vol.10 No.5

        이 논문은 NAT-PT의 특성을 고려한 단-대-단 IPSec 보안 서비스를 제공하기 위한 보안정책 프로토콜에 대해 기술한다. NAT-PT는 IPv4망에서 IPv6망으로 진화하기 위한 과도기적인 단계에 있어 IPv4/IPv6망간의 통신을 제공하기 위해 IETF에 제안된 기술 중 하나로, 이종 IP망간의 통신을 위한 IP 주소변환 및 프로토콜 변환에 대해 기술하고 있다. 그러나 NAT-PT는 인터넷의 필수 요구사항 중 하나인 보안에 대한 한계점을 가지고 있다. 그러므로 이 논문에서는 NAT-PT를 고려한 단-대-단 IPSec 보안 서비스를 제공하기 위해 가장 먼저 수행되어야 할 보안정책 협상을 제공하는 확장된 보안정책 프로토콜을 제시한다. In this paper, we describe security policy protocol to provide end-to-end IPSec security service that considers characteristics of NAT-PT. NAT-PT is describing IP address translation and protocol translation for communication on heterogeneous IP network by one of the technology that is proposed by IETF to provide communication between IPv4 and IPv6 network in transitional step to evolve by IPv6 network to IPv4 network. But NAT-PT has the limitation on security one of the essential requirement of Internet. Therefore, we propose the extended security protocol that offers a security policy negotiation that should be achieved for the first time to provide end-to-end IPSec security service that considers NAT-PT in this paper.

      • 무선 온라인 게임을 위한 부하 분산 도구 설계 및 구현

        ( Son-nyung ),엄남경 ( Nam-kyoung Um ),문형진 ( Hyung-jin Mun ),이상호 ( Sang-ho Lee ) 한국정보처리학회 2006 한국정보처리학회 학술대회논문집 Vol.13 No.2

        네트워크상에서 모바일 게임에 접속하는 사용자들은 서버상에 발생하는 부하없이 끊임없는 실시간 게임을 하기를 원한다. 그러나 기존의 서버부하분산 방식은 게임 사용자의 특성을 고려하지 않아 효율적인 부하 분배 처리가 용이하지 않다. 따라서 본 논문은 해당 접속 요청을 부하분산 알고리즘에 의해 적절한 게임 서버에 배분하도록 하는 무선 온라인 게임서버의 부하 분산을 위한 QoS 기반의 부하 분산기를 설계하고 개발한다. 이를 통해 일정 기간의 부하 관련 정보를 관리자에게 제공하여 능동적인 게임 서버의 증설 등에 대응할 수 있다.

      • KCI등재후보

        퍼베이시브 컴퓨팅 환경에서의 침입탐지용 모바일 에이전트에 대한 연구

        오병진(Oh Byung-jin),엄남경(Um nam-kyoung),문형진(Mun hyung-jin),이상호(Lee sang-ho) 한국컴퓨터정보학회 2006 韓國컴퓨터情報學會論文誌 Vol.11 No.3

        퍼베이시브 컴퓨팅 환경은 미국 표준화 기구인 NIST와 IBM이 함께 추진하고 있는 개념으로써 유비쿼터스와 유사한 의미이나, 개념적으로만 쓰이는 유비쿼터스와는 대조적으로 IBM에서 추진하는 하나의 사업적 상품명으로 취급되고 있다. 이러한 환경에 기초하여 침입탐지용 모바일 에이전트에 대한 연구가 함께 진행 중이다. 이 논문에서는 침입탐지를 위한 모바일 에이전트에 대한 연구를 다룬 후, 침입 탐지에 있어서 다중 모바일 에이전트를 기반으로 이동중의 모바일 에이전트를 이용한 침입 탐지 시나리오를 제안한다. 이를 통해 침입 탐지에 있어서 무결성 이동성의 과정에서 발생하는 침입 탐지 문제를 해결할 수 있었다. Pervasive computing environment is similar to the meaning of ubiquitous computing, however it is a kind of the commercial product, which is made from the collaboration between NIST and IBM. On the basis of this environment, the research of mobile agents for intrusion detection is going on in progress. In this paper, we study the research about mobile agents for the intrusion detection and then suggest scenarios using moving mobile agents based on the multiple mobile agents in the intrusion detection. Subsequently, we could figure out the problems which occurred through progress of integrity movement as a matter of the intrusion detection.

      • 계층적 보안 정책에서의 Cross 연동 메커니즘

        이지인(Lee Ji-In),엄남경(Um Nam-Kyoung),이상호(Sang-Ho Lee) 한국정보과학회 2001 한국정보과학회 학술발표논문집 Vol.28 No.1A

        인터넷은 전세계를 대상으로 구축된 네트워크로서 개방형 구조의 프로토콜을 사용하므로 대부분의 호스트 컴퓨터 시스템들은 정보보안에 취약한 상태이다. 이와 같은 보안 취약성으로 인해 상용화 비스에 대한 교환 정보의 수정, 검색, 파괴 등의 역기능이 발생하고 있다. 이 논문에서는 기존의 보안 방식 정책으로는 인터넷 보안의 역기능에 대한 완벽한 대책이 될 수 없으므로 이에 따른 보안정책 크로스 연동 메커니즘을 설계하여, 기존의 방식과 비교 분석해서 앞으로의 차세대 인터넷에 적합한 연동메커니즘을 제안하고자 한다.

      • KCI등재후보

        유비쿼터스 환경에서 u-러닝을 위한 교실 프레임워크 설계

        이상호(Lee Sang Ho),오병진(Oh Byung Jin),엄남경(Um Nam Kyoung) 한국컴퓨터정보학회 2006 韓國컴퓨터情報學會論文誌 Vol.11 No.4

        향후 도래하는 유비쿼터스 환경에서는 모든 전자기기가 유/무선 통신망으로 연결되어 사용자는 언제 어디서나 원하는 정보에 접근할 수 있을 것으로 본다. 특히, u-러닝(Ubiquitous-Learning)은 교육학적인 측면뿐 아니라 어디서나 접근할 수 있다는 유비쿼터스적인 측면을 통해 학습의 효과를 보다 향상시킬 수 있어야 한다. 현재까지 추진된 u-러닝의 연구로는, PDA를 이용하여 학습 컨텐츠를 야외에서 학습하거나 원격지 모바일 환경의 학생들을 교실 수업에 참여시키는 스마트교실 등을 들 수가 있는데, 기존의 연구들에서는 학습자의 상호작용이나 협동학습 등의 교육학적인 속성과 유비쿼터스의 환경적 속성을 만족시키지 못하고 있다. 따라서 본 연구에서는 대학 등을 대상으로 어디서나 교실 환경에 참여하는 유비쿼터스 환경에 적합하면서도 교육학적인 면을 만족시키는 모바일 교실 프레임워크를 제안하고자 한다. In the near future, we can access information which we want, whenever we want, wherever we use. Because almost devices in ubiquitous environment are connected by either wired or wireless network. Especially, u-Learning emphasizing on pedagogical property is enable to improve learning abilities. As researches of the previous u-Learning, there have been learning by mobile devices such like PDAs as well as the smart classroom, which makes the remote students participate in the existing class. However, these researches have not satisfied pedagogical, cooperative and ubiquitous properties yet. Thus we suggest the framework for both local and mobile classroom, which can make the properties easy to satisfy.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼